CN116506854A - 一种北斗短报文的加密通信系统和方法 - Google Patents
一种北斗短报文的加密通信系统和方法 Download PDFInfo
- Publication number
- CN116506854A CN116506854A CN202310425704.2A CN202310425704A CN116506854A CN 116506854 A CN116506854 A CN 116506854A CN 202310425704 A CN202310425704 A CN 202310425704A CN 116506854 A CN116506854 A CN 116506854A
- Authority
- CN
- China
- Prior art keywords
- short message
- beidou short
- key
- terminal
- management center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 100
- 238000004891 communication Methods 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000008569 process Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 4
- 230000002457 bidirectional effect Effects 0.000 abstract description 4
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
- H04B7/18513—Transmission in a satellite or space-based system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种北斗短报文的加密通信系统和方法,涉及北斗短报文安全技术领域。为了解决北斗短报文通信易受中间人攻击,通信数据容易遭受中间环节恶意篡改,通信双方的通信密钥同步、更新困难,通信密钥随机性和强度差等问题,本北斗短报文的加密通信系统和方法,由密钥管理中心和北斗短报文终端组成,采用二层密钥管理体系,用非对称数字签名实现了北斗短报文终端与密钥管理中心间、北斗短报文终端与北斗短报文终端间的双向身份认证,用非对称加密实现通信加密密钥自动更新和同步,用对称加密和消息认证码实现短报文通信内容的加密和防篡改,大大增强了北斗短报文通信的安全性。
Description
技术领域
本发明涉及北斗短报文安全技术领域,具体为一种北斗短报文的加密通信系统和方法。
背景技术
北斗短报文是一种基于北斗卫星的天基通信方式,不但具备了卫星通信的全天候、全域广覆盖、可靠性高等优点,而且还具有双向通信功能,北斗短报文终端之间可以互相发送不超过2000字节的信息。
公开号为CN212909532U的中国专利公开了一种具有数据安全通信功能的北斗短报文收发设备,主要通过密钥管理设备给本实用新型所述的设备输入主密钥,可实现“一次一密”,密钥管理设备由专人保管,密钥管理设备通过密钥管理设备接口与加解密模块通信,完成主密钥输入,上述专利虽然解决了数据加密的问题,但是在实际操作中还存在以下问题:
1.北斗短报文终端与系统没有双向身份认证,非法终端可以随意加入系统,并给合法北斗短报文终端发送欺诈信息。
2.北斗短报文终端间的加密密钥靠人工输入,加密密钥的强度和随机性无法得到保证,严重威胁通信安全。
3.北斗短报文终端间的加密密钥同步安全性无法保证,如果北斗短报文终端间距离相隔很远,很难安全的给对方传输加密密钥。
4.北斗短报文终端间的加密密钥由人工管理,无法杜绝加密密钥被长期使用,大大降低加密密钥的安全性。
5.北斗短报文终端间的加密信息互传,没有采取防篡改和抗重放措施,恶意第三方很容易篡改和重放密文,欺骗合法通信双方。
发明内容
本发明的目的在于提供一种北斗短报文的加密通信系统和方法,解决北斗短报文通信易受中间人攻击,通信数据容易遭受中间环节恶意篡改,通信双方的通信密钥同步、更新困难,通信密钥随机性和强度差等问题,本北斗短报文的加密通信系统,由密钥管理中心和北斗短报文终端组成,采用二层密钥管理体系,用非对称数字签名实现了北斗短报文终端与密钥管理中心间、北斗短报文终端与北斗短报文终端间的双向身份认证,用非对称加密实现通信加密密钥自动更新和同步,用对称加密和消息认证码实现短报文通信内容的加密和防篡改,大大增强了北斗短报文通信的安全性,可以解决现有技术中的问题。
为实现上述目的,本发明提供如下技术方案:
一种北斗短报文的加密通信系统,包括:
密钥管理中心,通过互联网接口接入北斗系统,用于:
管理北斗短报文终端与终端用户归属关系;
管理北斗短报文终端与北斗短报文终端公钥的绑定关系;
参与北斗短报文终端注册流程,实现北斗短报文终端身份的认证;
实现对称通信密钥的生命周期管理;
在北斗短报文终端注册流程中实现对称通信密钥的同步和更新;
北斗短报文终端通过空中接口接入北斗系统,用于:
实现北斗短报文终端间的北斗短报文加密通信;
实现北斗短报文终端对密钥管理中心的身份认证;
实现对称通信密钥的本地管理;
使用对称通信密钥实现北斗短报文内容的加解密。
一种北斗短报文终端与密钥管理中心建立关联的方法,基于一种北斗短报文的加密通信系统实现:
密钥管理中心提供人机交互接口,建立用户与北斗短报文终端的绑定关系;
密钥管理中心管理终端和北斗短报文终端公钥的绑定关联;
密钥管理中心通过线缆连接的方式实现与北斗短报文终端间的公钥交换;
密钥管理中心建立与北斗短报文终端的管理关系。
优选的,一种北斗短报文终端与密钥管理中心建立关联的方法,其特征在于:
密钥管理中心自动调用安全随机数发生器,生成系统唯一的通信密钥、消息认证密钥和版本号;
密钥管理中心根据配置的时间周期自动更新系统唯一的通信密钥、消息认证密钥和版本号。
优选的,密钥管理中心与北斗短报文终端间认证和密钥同步的方法,包括:
北斗短报文终端主动触发认证请求,通过北斗短报文发送给密钥管理中心;
北斗短报文终端在认证请求消息中,携带北斗短报文终端ID、通信密钥版本号和数字签名;
密钥管理中心使用北斗短报文终端公钥对收到的北斗短报文终端认证请求消息进行验签;
若验签不通过则认证失败;
密钥管理中心使用北斗短报文终端公钥对通信密钥、消息认证密钥和版本号进行加密;
密钥管理中心使用自己的私钥对已加密的通信密钥、消息认证密钥和版本号,以及时间戳进行数字签名和打包;
密钥管理中心通过北斗短报文将打包的消息发送给对应北斗短报文终端;
北斗短报文终端收到密钥管理中心的打包消息后,先验证时间戳是否在合理范围,如果不在范围则认证失败,否则用密钥管理中心公钥验证签名,验证不通过则认证失败,如果验证通过,则用自己的私钥解密获取通信密钥、消息认证密钥和版本号。
优选的,北斗短报文终端间短报文加解密和防篡改验证的方法,包括:
北斗短报文终端在给其他北斗短报文终端发出北斗短报文前,先用通信密钥进行加密,并把密文与版本号连接在一起;
北斗短报文终端使用消息认证密钥对密文和版本号进行HMAC运算得到消息认证码;
北斗短报文终端把版本号、短报文密文和消息认证码打包发给目标北斗短报文终端;
其中,目标北斗短报文终端接收到打包消息后,先核对版本号,若版本不一致则先完成验证和密钥更新,若版本一致,则用消息认证密钥对密文和版本号进行HMAC运算得到消息认证码,之后对比对方发来的消息认证码是否与自己计算的消息认证码一致;若不一致则表明消息在传输过程中被非法篡改,如果一致则进行后续流程;
目标北斗短报文终端用通信密钥解密出明文,完成加密通信过程。
与现有技术相比,本发明的有益效果如下:
1.本发明提供的一种北斗短报文的加密通信系统和方法,为北斗短报文通信系统增加了双向认证功能,可以有效避免恶意终端不经允许加入系统;
2.本发明提供的一种北斗短报文的加密通信系统和方法,实现了通信密钥的自动更新和同步,通信密钥强度和随机性得到有效保证;
3.本发明提供的一种北斗短报文的加密通信系统和方法,通信密钥的传输可以通过北斗系统短报文本身完成,可以全球送达。且密钥传输过程中使用公钥加密和私钥签名,可以保证通信密钥的机密性和防篡改性;
4.本发明提供的一种北斗短报文的加密通信系统和方法,通信密钥由系统使用安全随机数发生器定期自动更新,大大提高了通信密钥的随机性和安全性;
5.本发明提供的一种北斗短报文的加密通信系统和方法,短报文内容除了进行加密外,还增加了防篡改和抗重放措施,能有效提升短报文通信的安全性。
附图说明
图1为本发明的密钥管理体系图;
图2为本发明的系统架构图;
图3为本发明的北斗短报文终端注册流程图;
图4为本发明的认证流程图;
图5为本发明的通信加密流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术中,在北斗短报文加密通信中没有进行双向认证,从而无法避免恶意终端入侵,以及通信密钥无法自动更新和同步,从而导致密钥强度和随机性无法进行有效保证的问题,请参阅图1和图2,本实施例提供以下技术方案:
一种北斗短报文的加密通信系统,包括:密钥管理中心,通过互联网接口接入北斗系统,用于:管理北斗短报文终端与终端用户归属关系;管理北斗短报文终端与北斗短报文终端公钥的绑定关系;参与北斗短报文终端注册流程,实现北斗短报文终端身份的认证;实现对称通信密钥的生命周期管理;在北斗短报文终端注册流程中实现对称通信密钥的同步和更新;北斗短报文终端通过空中接口接入北斗系统,用于:实现北斗短报文终端间的北斗短报文加密通信;实现北斗短报文终端对密钥管理中心的身份认证;实现对称通信密钥的本地管理,使用对称通信密钥实现北斗短报文内容的加解密。
一种北斗短报文终端与密钥管理中心建立关联的方法,基于一种北斗短报文的加密通信系统实现:密钥管理中心提供人机交互接口,建立用户与北斗短报文终端的绑定关系;密钥管理中心管理终端和北斗短报文终端公钥的绑定关联;密钥管理中心通过线缆连接的方式实现与北斗短报文终端间的公钥交换;密钥管理中心建立与北斗短报文终端的管理关系。
一种北斗短报文终端与密钥管理中心建立关联的方法,其特征在于:密钥管理中心自动调用安全随机数发生器,生成系统唯一的通信密钥、消息认证密钥和版本号;密钥管理中心根据配置的时间周期自动更新系统唯一的通信密钥、消息认证密钥和版本号。
密钥管理中心与北斗短报文终端间认证和密钥同步的方法,包括:北斗短报文终端主动触发认证请求,通过北斗短报文发送给密钥管理中心;北斗短报文终端在认证请求消息中,携带北斗短报文终端ID、通信密钥版本号和数字签名;密钥管理中心使用北斗短报文终端公钥对收到的北斗短报文终端认证请求消息进行验签;若验签不通过则认证失败;密钥管理中心使用北斗短报文终端公钥对通信密钥、消息认证密钥和版本号进行加密;密钥管理中心使用自己的私钥对已加密的通信密钥、消息认证密钥和版本号,以及时间戳进行数字签名和打包;密钥管理中心通过北斗短报文将打包的消息发送给对应北斗短报文终端;北斗短报文终端收到密钥管理中心的打包消息后,先验证时间戳是否在合理范围,如果不在范围则认证失败,否则用密钥管理中心公钥验证签名,验证不通过则认证失败,如果验证通过,则用自己的私钥解密获取通信密钥、消息认证密钥和版本号。
具体的,本发明涉及三个通信实体:北斗短报文终端A、北斗短报文终端B、密钥管理中心(Key Management Center),在密钥管理中心的配合下,实现北斗短报文终端A和北斗短报文终端A终端B间的北斗短报文加密通信,解决方案的具体步骤可以划分为三个阶段:注册阶段、认证阶段和加密通信阶段。
注册阶段在北斗短报文终端与密钥管理中心间进行,主要完成北斗短报文终端公私密钥对生成、北斗短报文终端与密钥管理中心间的公钥交换。正常情况下,每个北斗短报文终端在其寿命周期的开始时完成一次注册即可。在密钥管理中心的公私密钥对和北斗短报文终端的公私密钥对出于安全原因需要更换,注册才需要再次进行;
认证阶段在北斗短报文终端与密钥管理中心间进行,主要完成北斗短报文终端的身份认证和短报文通信密钥的下发。此阶段的前提条件是北斗短报文终端已经完成过注册;
加密通信阶段在北斗短报文终端A和北斗短报文终端B间完成,前提条件是所有参与加密通信的北斗短报文终端已经完成注册阶段和认证阶段;
并且,基于密钥管理中心提供的功能,北斗短报文终端间可以实现基于强双向身份认证的端到端加密通信。本实施例的非对称算法(加密和签名验签)采用椭圆曲线算法SM2,对称算法采用SM4,密钥散列消息认证码算法采用HMAC-SM3(先用密钥按位与数据异或,然后对异或结果计算SM3摘要),消息摘要算法采用SM3。SM2/SM3/SM4为中国国家密码管理局设计并公开发布的算法,可以在中国国家密码管理局官网下载算法详细设计说明文档,在https://www.openssl.org/下载源代码。
为了解决现有技术中,通信双方接入系统无身份认证,易受中间人攻击,无法有效保证通信密钥的机密性和防篡改性同时无法使用安全随机数发生器定期自动更新,也没有对短报文内容进行防篡改和抗重放措施,从而导致安全性降低的问题,请参考图3-图5,本实施例提供以下技术方案:
北斗短报文终端间短报文加解密和防篡改验证的方法,包括:北斗短报文终端在给其他北斗短报文终端发出北斗短报文前,先用通信密钥进行加密,并把密文与版本号连接在一起;北斗短报文终端使用消息认证密钥对密文和版本号进行HMAC运算得到消息认证码;北斗短报文终端把版本号、短报文密文和消息认证码打包发给目标北斗短报文终端;其中,目标北斗短报文终端接收到打包消息后,先核对版本号,若版本不一致则先完成验证和密钥更新,若版本一致,则用消息认证密钥对密文和版本号进行HMAC运算得到消息认证码,之后对比对方发来的消息认证码是否与自己计算的消息认证码一致;若不一致则表明消息在传输过程中被非法篡改,如果一致则进行后续流程;目标北斗短报文终端用通信密钥解密出明文,完成加密通信过程。
具体的,本实施例所实现的注册流程如下(见图3):
1.北斗短报文终端通过USB电缆与密钥管理中心服务器相连;
2.使用密钥管理中心人机接口通过USB电缆向终端发送指令{1,密钥管理中心公钥};
3.北斗短报文终端生成自己的公私钥对,私钥和密钥管理中心公钥保存在自己的内部存储,公钥通过指令{2,终端ID,北斗短报文终端公钥}返回密钥管理中心;
4.密钥管理中心将终端ID、北斗短报文终端公钥以及人机交互界面输入的北斗短报文终端相关信息(如果用户姓名、住宅、单位、电话等)保存到密钥管理中心的数据库中。
本实施例所实现的认证流程如下(见图4):
1.密钥管理中心定期采用安全随机数发生器生成新的对称密钥、消息认证密钥和密钥版本号,并保存在数据库中;
2.北斗短报文终端通电开机时,通过北斗短报文发送{3,时间戳,本地密钥版本号,数字签名}到密钥管理中心;
3.密钥管理中心收到北斗短报文终端发来的北斗短报文后,先用北斗短报文终端注册时提交的公钥验证数字签名,然后验证时间戳和密钥版本号是否在合理范围内,如果验证不通过则给北斗短报文终端返回{4,错误代码},如果通过则用北斗短报文终端公钥加密密钥管理中心生成的对称密钥、消息认证密钥和密钥版本号,并对消息用自己的私钥进行数字签名,组包为{4,时间戳,对称密钥密文,消息认证密钥密文,密钥版本号,密钥生命周期,数字签名}通过北斗短报文返回北斗短报文终端。
4.北斗短报文终端收到密钥管理中心返回后,先用密钥管理中心公钥验证消息签名,通过后再验证时间戳是否在合理范围内,如果验证不通过则认证过程失败,如果通过就将对称密钥和消息认证密钥用自己的私钥解密后,保存到内部存储中,认证过程成功。
本实施例所实现的加密通信流程如下(见图5):
1.北斗短报文终端A和北斗短报文终端B均完成注册和认证流程,并获得相同版本的对称密钥和消息认证密钥;
2.北斗短报文终端A需要与北斗短报文终端B进行北斗短报文通信时,先编辑好文本内容,然后点击“加密发送”按钮。内置程序使用对称密钥对文本内容进行加密,然后并用消息认证密钥对密文和密钥版本号进行HMAC运算得到密钥散列消息认证码,最后组包为{5,消息密文,密钥版本号,密钥散列消息认证码}发送给北斗短报文终端B;
3.北斗短报文终端B先用密钥版本号获得本地保存的消息认证密钥对消息进行HMAC运算得到本地计算的密钥散列消息认证码,然后和消息内的终端A发送来的密钥散列消息认证码进行对比,如果不一致,表明消息已经被人篡改。如果一致,则使用对应版本的对称密钥对消息密文进行解密,并显示给终端用户。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.一种北斗短报文的加密通信系统,其特征在于,包括:
密钥管理中心,通过互联网接口接入北斗系统,用于:
管理北斗短报文终端与终端用户归属关系;
管理北斗短报文终端与北斗短报文终端公钥的绑定关系;
参与北斗短报文终端注册流程,实现北斗短报文终端身份的认证;
实现对称通信密钥的生命周期管理;
在北斗短报文终端注册流程中实现对称通信密钥的同步和更新;
北斗短报文终端通过空中接口接入北斗系统,用于:
实现北斗短报文终端间的北斗短报文加密通信;
实现北斗短报文终端对密钥管理中心的身份认证;
实现对称通信密钥的本地管理;
使用对称通信密钥实现北斗短报文内容的加解密。
2.一种北斗短报文终端与密钥管理中心建立关联的方法,基于权利要求1所述的一种北斗短报文的加密通信系统实现,其特征在于:
密钥管理中心提供人机交互接口,建立用户与北斗短报文终端的绑定关系;
密钥管理中心管理终端和北斗短报文终端公钥的绑定关联;
密钥管理中心通过线缆连接的方式实现与北斗短报文终端间的公钥交换;
密钥管理中心建立与北斗短报文终端的管理关系。
3.根据权利要求2所述的一种北斗短报文终端与密钥管理中心建立关联的方法,其特征在于:
密钥管理中心自动调用安全随机数发生器,生成系统唯一的通信密钥、消息认证密钥和版本号;
密钥管理中心根据配置的时间周期自动更新系统唯一的通信密钥、消息认证密钥和版本号。
4.根据权利要求2所述的一种北斗短报文终端与密钥管理中心建立关联的方法,其特征在于:密钥管理中心与北斗短报文终端间认证和密钥同步的方法,包括:
北斗短报文终端主动触发认证请求,通过北斗短报文发送给密钥管理中心;
北斗短报文终端在认证请求消息中,携带北斗短报文终端ID、通信密钥版本号和数字签名;
密钥管理中心使用北斗短报文终端公钥对收到的北斗短报文终端认证请求消息进行验签;
若验签不通过则认证失败;
密钥管理中心使用北斗短报文终端公钥对通信密钥、消息认证密钥和版本号进行加密;
密钥管理中心使用自己的私钥对已加密的通信密钥、消息认证密钥和版本号,以及时间戳进行数字签名和打包;
密钥管理中心通过北斗短报文将打包的消息发送给对应北斗短报文终端;
北斗短报文终端收到密钥管理中心的打包消息后,先验证时间戳是否在合理范围,如果不在范围则认证失败,否则用密钥管理中心公钥验证签名,验证不通过则认证失败,如果验证通过,则用自己的私钥解密获取通信密钥、消息认证密钥和版本号。
5.根据权利要求2所述的一种北斗短报文终端与密钥管理中心建立关联的方法,其特征在于:北斗短报文终端间短报文加解密和防篡改验证的方法,包括:
北斗短报文终端在给其他北斗短报文终端发出北斗短报文前,先用通信密钥进行加密,并把密文与版本号连接在一起;
北斗短报文终端使用消息认证密钥对密文和版本号进行HMAC运算得到消息认证码;
北斗短报文终端把版本号、短报文密文和消息认证码打包发给目标北斗短报文终端;
其中,目标北斗短报文终端接收到打包消息后,先核对版本号,若版本不一致则先完成验证和密钥更新,若版本一致,则用消息认证密钥对密文和版本号进行HMAC运算得到消息认证码,之后对比对方发来的消息认证码是否与自己计算的消息认证码一致;若不一致则表明消息在传输过程中被非法篡改,如果一致则进行后续流程;
目标北斗短报文终端用通信密钥解密出明文,完成加密通信过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310425704.2A CN116506854A (zh) | 2023-04-20 | 2023-04-20 | 一种北斗短报文的加密通信系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310425704.2A CN116506854A (zh) | 2023-04-20 | 2023-04-20 | 一种北斗短报文的加密通信系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116506854A true CN116506854A (zh) | 2023-07-28 |
Family
ID=87319559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310425704.2A Pending CN116506854A (zh) | 2023-04-20 | 2023-04-20 | 一种北斗短报文的加密通信系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116506854A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886404A (zh) * | 2023-08-04 | 2023-10-13 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星互联网密钥管理系统及方法 |
CN117098123A (zh) * | 2023-10-17 | 2023-11-21 | 西北大学 | 一种基于量子密钥的北斗短报文加密通信系统 |
CN117098120A (zh) * | 2023-10-19 | 2023-11-21 | 国网山西省电力公司晋城供电公司 | 一种北斗短报文数据加解密方法、设备及存储介质 |
-
2023
- 2023-04-20 CN CN202310425704.2A patent/CN116506854A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886404A (zh) * | 2023-08-04 | 2023-10-13 | 中国电子信息产业集团有限公司第六研究所 | 一种卫星互联网密钥管理系统及方法 |
CN117098123A (zh) * | 2023-10-17 | 2023-11-21 | 西北大学 | 一种基于量子密钥的北斗短报文加密通信系统 |
CN117098123B (zh) * | 2023-10-17 | 2024-02-02 | 西北大学 | 一种基于量子密钥的北斗短报文加密通信系统 |
CN117098120A (zh) * | 2023-10-19 | 2023-11-21 | 国网山西省电力公司晋城供电公司 | 一种北斗短报文数据加解密方法、设备及存储介质 |
CN117098120B (zh) * | 2023-10-19 | 2024-01-02 | 国网山西省电力公司晋城供电公司 | 一种北斗短报文数据加解密方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018133832A1 (zh) | 智能门锁的开锁方法、移动终端、智能门锁及云服务器 | |
CN116506854A (zh) | 一种北斗短报文的加密通信系统和方法 | |
CN110852745B (zh) | 一种区块链分布式动态网络密钥自动更新方法 | |
CN106357396A (zh) | 数字签名方法和系统以及量子密钥卡 | |
CN101409619B (zh) | 闪存卡及虚拟专用网密钥交换的实现方法 | |
CN109728909A (zh) | 基于USBKey的身份认证方法和系统 | |
CN111447053B (zh) | 一种数据安全传输方法及系统 | |
CN104735068A (zh) | 基于国密的sip安全认证的方法 | |
CN101247407A (zh) | 网络认证服务系统和方法 | |
CN108809636B (zh) | 基于群组型量子密钥卡实现成员间消息认证的通信系统 | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
KR102282633B1 (ko) | 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치 | |
CN112491550B (zh) | 一种基于车联网的移动终端设备可信认证方法及系统 | |
CN114095276B (zh) | 一种基于物联网的智能家居安全认证方法 | |
JP2002237812A (ja) | 秘匿データ通信方法 | |
CN112020038A (zh) | 一种适用于轨道交通移动应用的国产加密终端 | |
CN113572795B (zh) | 一种车辆安全通信方法、系统及车载终端 | |
CN104468074A (zh) | 应用程序之间认证的方法及设备 | |
CN114826659A (zh) | 一种加密通讯方法及系统 | |
CN115174277B (zh) | 基于区块链的数据通信和档案交换方法 | |
CN101174945B (zh) | 一种用于验证push消息及其发送方身份的方法 | |
Chen et al. | CallChain: Identity authentication based on blockchain for telephony networks | |
CN115801287A (zh) | 签名认证方法和装置 | |
CN115276974A (zh) | 一种量子安全设备接入基站的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |